#1 Penser à la sécurisation des appareils mobiles
Désormais, les entreprises ne peuvent plus se contenter d’une protection partielle visant les applications et faisant l’impasse sur les appareils mobiles. « Je vois régulièrement des data center équipés de deux firewalls de marques différentes, des antivirus à tous les niveaux, des EDR (Endpoint detection and response), mais aucune protection mobile » observe Jean-Michel Tavernier, Country Manager France chez MobileIron. « C’est une erreur, particulièrement dans le contexte actuel de généralisation du travail à distance ». 60% des utilisateurs nomades utilisent le mobile pour les emails, les applications métiers... Les organisations doivent donc assurer une sécurité mobile complète afin de se protéger des attaques ciblant les applications, les réseaux mais aussi les appareils mobiles.
#2 S’adapter à la généralisation du BYOD
Le passage accéléré en mode télétravail, souvent dans un laps de temps d’une semaine, a généré des inquiétudes au sein des entreprises qui ne disposaient pas de matériel mobile. Dans ce cas, il a fallu composer avec des appareils personnels potentiellement vérolés avec lesquels les collaborateurs accèdent aux messageries professionnelles ou organisent des réunions Zoom. « Pour les visioconférences, la première chose à faire est de vérifier que l’appareil soit conforme à la politique de la société, avec l’OS et l’antivirus à jour », commente Jean-Michel Tavernier. « C’est un premier rempart, ensuite vient la mise en place d’une démarche de sécurisation complète des mobiles, il s’agit d’un projet à plus long terme, mais désormais nécessaire ».
#3 Industrialiser le télétravail
Selon Gartner, les modèles d’exploitation informatique adaptés à la dispersion des effectifs vont monter en puissance dans les années à venir. Selon le cabinet d’analyse, près de la moitié des organisations auront franchi le pas à fin 2023. « Nous observons déjà le phénomène », estime Jean-Michel Tavernier. « Un vrai mouvement est en marche, impliquant de nouvelles méthodes de travail ». Reste désormais à s’équiper des bons outils, à mettre en place des processus et un management qui permette de facilement passer d’un mode de travail présentiel à un fonctionnement à distance sans friction.
#4 Phishing, Smishing, Vishing : faire face à une palette d’attaques élargie
Pendant le confinement, les attaques ont proliféré, tout particulièrement par la voie du Phishing, une tentative de fraude visant à obtenir des données personnelles grâce à l’envoi de mails imitant les communications d’organismes publics ou autres établissements bancaires, entre autres pièges. « Il faut redoubler de vigilance face à la réception d’un email douteux » conseille le Country Manager, et traquer les incohérences, contradictions, différences entre l’adresse présumée et la véritable adresse. Les attaques par phishing sont d’autant plus sournoises dans le contexte d’une consultation sur mobile : impossibilité de passer le curseur au-dessus d’un lien, fautes et défauts de charte graphique plus difficile à cerner sur un écran de petite taille… Sans parler du Smishing, tentative d’hameçonnage par SMS contenant des liens sur lesquels il est facile de cliquer à la hâte. Enfin, le Vishing complète la panoplie de l’escroc, cette fois-ci par voie téléphonique. Il faut donc prêter attention à l’ensemble des canaux.
#5 Se méfier des mots de passe
Avec la sophistication des menaces, la méthode d’authentification par mot de passe est désormais dépassée. Trop souvent, des mots de passe de faible complexité sont réutilisés à l’identique pour de multiples comptes, ce qui laisse une porte ouverte aux pirates informatiques. Pour contrer cette faiblesse, la méthode de la double authentification est la plus efficace. Au lieu de reposer sur un mot de passe unique, la connexion à un site Web implique deux facteurs : le mot de passe, puis un code unique et temporaire généré ailleurs (SMS, Google Authenticator, reconnaissance biométrique etc.). « C’est une solution efficace à condition qu’elle ne génère pas de frustration chez les utilisateurs finaux » précise Jean-Michel Tavernier. C’est pourquoi la solution MobileIron Authenticator fournit un processus de configuration automatisée à l’aide d'une seule touche pour les utilisateurs, avec une connexion rapide confirmée en quelques secondes, de sorte que les collaborateurs oublient l’existence de la double authentification.
#6 Répondre aux menaces en temps réel
Les malwares évoluant sans cesse et les bases de signature n’étant pas constamment à jour, l’Intelligence Artificielle devient un allié indispensable pour repérer les tentatives de fraude et les bloquer rapidement. « On ne peut pas se permettre d’envoyer une alerte à un administrateur qui va analyser la demande et sa criticité » explique Jean-Michel Tavernier.
« Il est important de bloquer l’attaque le plus rapidement possible afin d’éviter qu’elle atteigne le SI en profondeur ». Dans le cadre d’une attaque détectée sur mobile, les solutions MobileIron permettent de supprimer instantanément toutes les applications professionnelles, avec un message d’avertissement par pop-up. Le retour à une connexion sécurisée fait réapparaître les applications.
#7 Sécuriser l’IoT pour avoir une longueur d’avance
Historiquement, les objets connectés étaient reliés à des réseaux indépendants d’Internet. Ce n’est plus le cas, ce qui explique l’importance de les placer sous surveillance. La prolifération des attaques visant l’IoT en milieu industriel montre ’ampleur du phénomène. « Ce point deviendra de plus en plus critique » conclut Jean-Michel Tavernier, d’autant que les attaques visant des objets connectés, parfois anodins (comme une caméra de surveillance), peuvent être la première étape d’une attaque par déni de service visant à saturer d’autres équipements plus critiques.
Et l’humain dans tout ça ?
Pour conclure, soulignons l’importance du facteur humain dans la lutte contre les cybermenaces. Il est essentiel de conjuguer les solutions technologiques avec une vigilance de tous les instants. Si 2020 a été l’année des cyberattaques, 2021 sera peut-être celle d’une prise de conscience sur l’importance d’adopter les bons comportements pour limiter les risques d’intrusion.